SlideShare a Scribd company logo
1 of 17
‫الخامسة‬ ‫المحاضرة‬
:
(
Lecture 5
)
‫بالوصول‬ ‫التحكم‬
(
Access Control
)
‫تعريف‬
‫التحكم‬
‫بالوصول‬
(
Access control
)
‫هو‬
‫عملية‬
‫ميكانيكية‬
‫تنفذ‬
‫بسهولة‬
‫من‬
‫خالل‬
‫جدول‬
‫وعملية‬
‫حاسوبية‬
,
‫ي‬
‫ستخدم‬
‫التحكم‬
‫بالوصول‬
‫للتحكم‬
‫بالمستخدمين‬
‫والكائنات‬
.
Access control is a mechanical process, easily implemented
by a table and computer process.

‫المواضيع‬
(
subjects
:)

‫الكائنات‬
(
Objects
:)

‫الوصول‬ ‫أنماط‬ ‫أو‬ ‫أشكال‬
(
Access modes
)
‫التحكم‬ ‫لنموذج‬ ‫أساسية‬ ‫مفاهيم‬
Basic Concepts of Access Control Model
‫ال‬ ‫التفصيلية‬ ‫المفاهيم‬ ‫بالوصول‬ ‫للتحكم‬ ‫األساسي‬ ‫النموذج‬ ‫يتضمن‬
‫تالية‬
:

1
-
‫المواضيع‬
(
subjects
:)
‫بر‬ ‫بتنفيذ‬ ‫المواضيع‬ ‫هذه‬ ‫تمثل‬ ‫وغالبا‬ ‫بشريين‬ ‫مستخدمين‬ ‫تمثل‬
‫نيابة‬ ‫بديلة‬ ‫امج‬
‫المستخدمين‬ ‫عن‬
(
(surrogate programs running
.
Subjects are human users,
 often represented by surrogate programs running on
behalf of the users.

2
-
‫الكائنات‬
(
Objects
:)
‫هي‬
‫أشياء‬
‫تنجز‬
‫عليها‬
‫أي‬
‫إجراءات‬
‫ومن‬
‫أمثلة‬
‫الكائنات‬
:
‫الملفات‬
,
‫الجداول‬
,
‫البرامج‬
,
‫كائنات‬
‫الذاكرة‬
,
‫أجهزة‬
‫الحاسوب‬
‫المادية‬
,
‫السالسل‬
,
‫حقول‬
‫البيانات‬
,
‫ارتباطات‬
‫الشبكة‬
,
‫والمعالج‬
‫ات‬
‫وغيرها‬
.

‫وأيضا‬
‫فإن‬
‫الكائنات‬
‫هي‬
‫مستخدمين‬
‫أو‬
‫برامج‬
‫إضافية‬
‫وعمليات‬
‫تمثل‬
‫المستخدمين‬
‫ألن‬
‫نظام‬
‫التشغيل‬
(
‫والذي‬
‫يمثل‬
‫مدير‬
‫إدارة‬
‫النظام‬
)
‫يمكن‬
‫أن‬
‫يتفاعل‬
‫مع‬
‫اإلنسان‬
‫ويفعل‬
‫المستخ‬
‫دمين‬
.
‫على‬
‫سبيل‬
‫المثال‬
‫السماح‬
‫للمستخدم‬
‫أن‬
‫ينفذ‬
‫برنامج‬
‫أو‬
‫يقطع‬
‫على‬
‫المستخدم‬
‫العمل‬
‫أو‬
‫يخ‬
‫صص‬
‫صالحيات‬
‫للمستخدم‬
.
Objects are things on which an action can be performed,
for examples: Files, tables, programs, memory objects, HW
devices, strings, data fields, network connections, and
processors.
So too are users, or rather programs or processes representing
users, because the OS (representing the system administrator)
can act on a user, for example, allowing a user to execute a
program, halting a user, or assigning privileges to a user.

3
-
‫أشكال‬
‫أو‬
‫أنماط‬
‫الوصول‬
(
Access modes
)
‫هي‬
‫أي‬
‫إجراءات‬
‫قابلة‬
‫للتحكم‬
‫على‬
‫الكائنات‬
‫وتتضمن‬
‫عددا‬
‫من‬
‫العمليات‬
‫ولكن‬
‫ليست‬
‫محددة‬
‫بهذه‬
‫العمليات‬
‫منها‬
‫قراءة‬
,
‫كتابة‬
,
‫تحديث‬
,
‫حذف‬
,
‫تنفيذ‬
,
‫إنشاء‬
,
‫تدمير‬
,
‫نسخ‬
,
‫تصدير‬
,
‫استيراد‬
‫وغيرها‬
‫من‬
‫العمليات‬
.
 Access modes are any controllable actions of subjects
on objects, including, but not limited to,
 read, write, modify, delete, execute, create, destroy,
copy, export, import, and so forth.

‫تتضمن‬
‫عملية‬
‫حماية‬
‫الكائنات‬
‫عددا‬
‫من‬
‫األهداف‬
‫المكملة‬
‫مثل‬
:

‫فحص‬
‫كل‬
‫وصول‬
(
check every access
)

‫فرض‬
‫األقل‬
‫من‬
‫الصالحيات‬
((
Least privilege
)
‫ومفهوم‬
‫حاالت‬
‫الصالحيات‬
‫األقل‬
‫تعني‬
‫أن‬
‫المستخدم‬
‫يجب‬
‫أن‬
‫يصل‬
‫إلى‬
‫العدد‬
‫األقل‬
‫من‬
‫الكائنات‬
‫الضرور‬
‫ية‬
‫إلنجاز‬
‫بعض‬
‫المهام‬
‫وعليه‬
‫فإن‬
‫المستخدم‬
‫يجب‬
‫أال‬
‫يكون‬
‫لديه‬
‫وصول‬
‫إضافي‬
.

‫التحقق‬
‫من‬
‫االستخدام‬
‫المقبول‬
‫وهذا‬
‫يتم‬
‫من‬
‫خالل‬
‫اتخاذ‬
‫قرار‬
‫بالقدرة‬
‫على‬
‫الوص‬
‫ول‬
‫أوال‬
‫ولكن‬
‫األهمية‬
‫المساوية‬
‫هي‬
‫فحص‬
‫النشاط‬
‫الذي‬
‫يمكن‬
‫أن‬
‫ينجز‬
‫على‬
‫كائن‬
‫مع‬
‫ين‬
‫هو‬
‫مناسب‬
‫أم‬
‫ال‬
.
 Protecting objects involves several complementary
goals;
 Check every access,
 Enforce least privilege,
 Verify acceptable usage,
‫الفعالة‬ ‫السياسة‬ ‫تنفيذ‬
(
Effective Policy Implementation
)

‫في‬
‫بعض‬
‫األحيان‬
‫يحتاج‬
‫مدراء‬
‫األنظمة‬
(
Administrators
)
‫أن‬
‫يعيدوا‬
‫النظر‬
‫في‬
‫سياسة‬
‫الوصول‬
‫لتحديد‬
‫هل‬
‫تعمل‬
‫كما‬
‫يجب‬
.

‫هل‬
‫البعض‬
‫لديه‬
‫جولة‬
‫لوقت‬
‫طويل‬
‫وبالتالي‬
‫لدية‬
‫عددا‬
‫كبير‬
‫من‬
‫المكتبات‬
‫من‬
‫الحق‬
‫وق‬
‫التي‬
‫يحتاجها؟‬

‫هل‬
‫عددا‬
‫من‬
‫المستخدمين‬
‫لديهم‬
‫وصول‬
‫إلى‬
‫الكائنات‬
‫األخرى‬
‫والذي‬
‫اليحتاج‬
‫ألن‬
‫يتحك‬
‫م‬
‫به‬
,
‫أو‬
‫هل‬
‫يجب‬
‫أن‬
‫يقسم‬
‫الكائن‬
‫في‬
‫كائنات‬
‫متعددة‬
‫بحيث‬
‫أن‬
‫كل‬
‫جزء‬
‫يمكن‬
‫السماح‬
‫بالوصو‬
‫ل‬
‫إليه؟‬
‫المدراء‬
‫يحتاجون‬
‫أن‬
‫يضعوا‬
‫في‬
‫االعتبار‬
‫هذه‬
‫األسئلة‬
‫على‬
‫حاالت‬
‫لتحديد‬
‫أن‬
‫السياسة‬
‫وال‬
‫تنفيذ‬
‫يعمالن‬
‫ما‬
‫يجب‬
‫عمله‬
.
Sometimes administrators need to revisit the access policy to
determine whether it is working as it should;
Has someone been around for a long time and so has acquired a
large number of no-longer-needed rights?
Do so many users have access to one object that it no longer needs
to be controlled? Or
should it be split into several objects so that individuals can be
allowed access to only the pieces they need?
Administrators need to consider these kinds of questions on
occasion to determine whether the policy and implementation are
doing what they should.

‫بالوصول‬ ‫التحكم‬ ‫وخصوصية‬ ‫دقة‬ ‫ضمان‬
‫كل‬ ‫وكل‬ ‫حده‬ ‫على‬ ‫بايت‬ ‫أو‬ ‫بت‬ ‫كل‬ ‫على‬ ‫بالوصول‬ ‫التحكم‬ ‫يمكن‬ ‫النهايات‬ ‫أحد‬ ‫في‬
‫في‬ ‫مة‬
‫مستند‬
,
‫مالية‬ ‫جداول‬ ‫ورقة‬ ‫في‬ ‫رقم‬ ‫كل‬
,
‫عل‬ ‫والحصول‬ ‫تجميعها‬ ‫تم‬ ‫والتي‬ ‫صورة‬ ‫كل‬
‫يها‬
.

‫تحقيقه‬ ‫جدا‬ ‫الصعب‬ ‫من‬ ‫الدقة‬ ‫أو‬ ‫الخصوصية‬ ‫من‬ ‫حقول‬ ‫هناك‬
.
 By granularity we mean the fineness or specificity of
access control;
 At one end you can control access to each individual bit
or byte, each word in a document, each number on a
spreadsheet, each photograph in a collection, That level
of specificity is generally excessive a cumber some to
implement.
‫المرغوبة‬ ‫الدقة‬
‫يج‬ ‫والتي‬ ‫بالوصول‬ ‫التحكم‬ ‫قرارات‬ ‫من‬ ‫الكبير‬ ‫العدد‬ ‫على‬ ‫تعتمد‬
‫اتخاذها‬ ‫ب‬
‫اتخاذها‬ ‫يتم‬ ‫عقوبة‬ ‫هناك‬ ‫يكون‬ ‫بحيث‬
.

‫التحك‬ ‫يتم‬ ‫والتي‬ ‫األصغر‬ ‫الوحدة‬ ‫هي‬ ‫بيانات‬ ‫فضاء‬ ‫أو‬ ‫برنامج‬ ‫ملف‬ ‫مثالي‬ ‫بشكل‬
‫بالوصول‬ ‫م‬
‫إليها‬
.
 The finer the granularity;
 the larger number of access control decisions that must
be made, so there is a performance penalty.

‫برنامج‬ ‫ملف‬ ‫مثالي‬ ‫بشكل‬
‫أوفضاء‬
‫التح‬ ‫يتم‬ ‫والتي‬ ‫األصغر‬ ‫الوحدة‬ ‫هي‬ ‫بيانات‬
‫بالوصول‬ ‫كم‬
‫إليها‬
.
Typically a file, a program, or a data space is the smallest unit to
which access is controlled.

‫من‬
‫المالحظ‬
‫أن‬
‫التطبيقات‬
‫يمكن‬
‫أن‬
‫تنفذ‬
‫التحكم‬
‫بالوصول‬
‫الخاص‬
‫بها‬
‫على‬
‫سب‬
‫يل‬
‫المثال‬
"
‫نظام‬
‫إدارة‬
‫قواعد‬
‫البيانات‬
((
DBMS
‫يكون‬
‫لديه‬
‫الوصول‬
‫إلى‬
‫قاعدة‬
‫البيانات‬
‫بأكملها‬
‫لك‬
‫ن‬
‫يقوم‬
‫هذا‬
‫النظام‬
‫بتجزئة‬
‫قاعدة‬
‫البيانات‬
‫في‬
‫وصالت‬
‫أصغر‬
‫تكون‬
‫خارج‬
‫أو‬
‫بعيدة‬
‫ع‬
‫ن‬
‫الوصول‬
.
‫بعد‬
‫اتخاذ‬
‫قرار‬
‫الوصول‬
"
‫يقوم‬
‫النظام‬
‫بالسماح‬
‫بالوصول‬
‫ويجعل‬
‫المست‬
‫خدم‬
‫والكائن‬
‫يكمالن‬
‫الحركة‬
.
‫الضمان‬
(
Granularity
)

‫تقوم‬
‫األنظمة‬
‫أيضا‬
‫بتسجيل‬
‫أي‬
‫من‬
‫الوصول‬
‫كان‬
‫مسموحا‬
‫به‬
‫حيث‬
‫يقوم‬
‫الن‬
‫ظام‬
‫بإنشاء‬
‫ملف‬
‫يسمى‬
‫سجل‬
‫التدقيق‬
(
Auditing
)
.
‫وهذا‬
‫السجل‬
‫يتم‬
‫إنشائه‬
‫والحفاظ‬
‫علية‬
‫من‬
‫قبل‬
‫النظام‬
‫ويتم‬
‫االحتفاظ‬
‫به‬
‫من‬
‫أجل‬
‫تحليل‬
‫الحق‬
.
 After making an access decision;
the system acts to allow that access and leaves the user and the
object to complete the transaction.
 Systems also record which accesses have been permitted;
 A system creating what is called an audit log,
This log is created and maintained by the system, and it is
preserved for later analysis
‫الوصول‬ ‫عمليات‬ ‫تسجيل‬
(
Access Log
)

‫مسجالت‬
‫الوصول‬
‫يمكن‬
‫أن‬
‫تساعد‬
‫في‬
‫التخطيط‬
‫لمعدات‬
‫جديدة‬
‫أو‬
‫تطويرها‬
‫وذلك‬
‫م‬
‫ن‬
‫خالل‬
‫أي‬
‫من‬
‫الحقول‬
‫أو‬
‫الجداول‬
‫لديها‬
‫استخدام‬
‫ثقيل‬
.

‫إذا‬
‫فشل‬
‫النظام‬
‫فإن‬
‫هذه‬
‫التسجيالت‬
‫يمكن‬
‫أن‬
‫تظهر‬
‫ماهي‬
‫الوصوالت‬
‫التي‬
‫كانت‬
‫ف‬
‫ي‬
‫مرحلة‬
‫تقدم‬
‫وربما‬
‫تساعد‬
‫في‬
‫تحديد‬
‫سبب‬
‫الفشل‬
.

‫إذا‬
‫فقد‬
‫مستخدم‬
‫كائنات‬
‫فإن‬
‫سجل‬
‫الوصول‬
‫يظهر‬
‫بالضبط‬
‫أي‬
‫من‬
‫الكائنات‬
‫التي‬
‫كان‬
‫المستخدم‬
‫قد‬
‫وصل‬
‫اليها‬
.

‫في‬
‫الحدث‬
‫الخاص‬
‫بالحل‬
‫الوسط‬
"
‫ربما‬
‫يساعد‬
‫سجل‬
‫التدقيق‬
‫في‬
‫تحديد‬
‫كيف‬
‫ح‬
‫صل‬
‫المهاجم‬
‫على‬
‫الوصول‬
‫وأي‬
‫من‬
‫حقول‬
‫البيانات‬
‫تم‬
‫الوصول‬
‫اليها‬
.
.
Several reasons for logging access include the
following:
1-Records of accesses can help plan for new or
upgraded equipment, by showing which items have had
heavy use.
2-If the system fails, these records can show what
accesses were in progress and perhaps help identify the
cause of failure.
3-If a user misuses objects, the access log shows exactly
which objects the user did access.
4-In the event of an external compromise,
−the audit log may help identify how the attacker gained access
and which data items were accessed
Several reasons for logging access

‫ب‬ ‫والعمليات‬ ‫المستخدمين‬ ‫بتقييد‬ ‫النظام‬ ‫يقوم‬ ‫أن‬ ‫معناها‬ ‫محدودة‬ ‫ميزة‬ ‫منح‬ ‫أو‬ ‫المحدودة‬ ‫الصالحية‬
‫أي‬ ‫أن‬ ‫حيث‬
‫كارثة‬ ‫إلى‬ ‫يؤدي‬ ‫قد‬ ‫يسبب‬ ‫ال‬ ‫عمله‬ ‫يمكن‬ ‫أذى‬
.

‫الوصول‬ ‫البعض‬ ‫يحتاج‬ ‫التي‬ ‫األرصدة‬ ‫أن‬ ‫بحيث‬ ‫المنتصف‬ ‫نقطة‬ ‫إلى‬ ‫وصلنا‬ ‫إذا‬ ‫فمثال‬
‫اليها‬
‫الخطر‬ ‫مقابل‬
‫الوصول‬ ‫يكون‬ ‫المؤذي‬
‫اليها‬
‫مناسب‬ ‫غير‬
.

‫فني‬ ‫تحكم‬ ‫وليست‬ ‫إدارة‬ ‫مفهوم‬ ‫هي‬ ‫المحدودة‬ ‫الصالحية‬
.

‫ال‬ ‫لمنح‬ ‫ضرورية‬ ‫خطوة‬ ‫أول‬ ‫هي‬ ‫يطلبونها‬ ‫التي‬ ‫الصالحيات‬ ‫وتحديد‬ ‫المستخدمين‬ ‫تحليل‬ ‫عملية‬
‫من‬ ‫وصول‬
‫الحدود‬ ‫تلك‬ ‫خالل‬
.

‫القيود‬ ‫هذه‬ ‫لدعم‬ ‫بالوصول‬ ‫التحكم‬ ‫تقنية‬ ‫إلى‬ ‫التحول‬ ‫يتم‬ ‫والقيود‬ ‫الحدود‬ ‫تثبيت‬ ‫بعد‬
.
Limited privilege is the act of restraining users and processes so that
any harm they can do is not catastrophic;
we seek a midpoint that balances the need for some access against
the risk of harmful, inappropriate access.
Limited privilege is a management concept, not a technical control;
The process of analyzing users and determining the privileges they
require is a necessary first step to authorizing within those limits;
After establishing the limits, we turn to access control technology to
enforce those limits


‫نظ‬ ‫أن‬ ‫حيث‬ ‫فقط‬ ‫التشغيل‬ ‫نظام‬ ‫باستخدام‬ ‫غالبا‬ ‫انجازه‬ ‫يتم‬ ‫بالوصول‬ ‫التحكم‬
‫التشغيل‬ ‫ام‬
‫يمكنه‬
:

‫المسموح‬ ‫الكائنات‬ ‫إلى‬ ‫الوصول‬ ‫منح‬
‫بها‬
‫والتحك‬ ‫السيطرة‬ ‫حماية‬ ‫مع‬ ‫الملفات‬ ‫مثل‬
‫عليها‬ ‫م‬
.

‫الماد‬ ‫القطع‬ ‫تعيين‬ ‫فإن‬ ‫ذلك‬ ‫ومع‬ ‫المستخدمين‬ ‫تمثل‬ ‫التي‬ ‫البرامج‬ ‫وإنهاء‬ ‫إنشاء‬
‫الحالية‬ ‫ية‬
‫مرغوب‬ ‫أو‬ ‫جيد‬ ‫تحكم‬ ‫تنفيذ‬ ‫في‬ ‫التشغيل‬ ‫نظام‬ ‫دائما‬ ‫تدعم‬ ‫ال‬ ‫للحاسوب‬
‫به‬
.
 Access control is often performed by the OS; Only the OS can;
 access primitive objects, such as files, to exercise
control over them, and
 creates and terminates the programs that represent
users (subjects).
 However, current HW design does not always support the OS in
implementing well-differentiated or fine-grained access control,
 Thus, current HW design limits some OS designs

‫اعتمادا‬
‫على‬
‫تشكيل‬
‫اندرسون‬
‫بالنسبة‬
‫للحواسيب‬
‫فإن‬
‫التحكم‬
‫ب‬
‫الوصول‬
‫يعتمد‬
‫على‬
‫االرتباط‬
‫بين‬
‫الجزء‬
‫المادي‬
‫والجزء‬
‫البرمجي‬
‫للحاسوب‬
‫بحيث‬
‫أن‬
:
.1
‫يتم‬
‫دائما‬
‫استدعاء‬
‫وتدقيق‬
‫كل‬
‫محاولة‬
‫وصول‬
.
.2
‫المناعة‬
‫من‬
‫التدخل‬
‫أو‬
‫التالعب‬
.
.3
‫التأكيد‬
‫على‬
‫صحة‬
‫البيانات‬
‫بالنسبة‬
‫للمستخدمين‬
‫والصالح‬
‫يات‬

‫و‬
‫قد‬
‫أطلق‬
‫أندرسون‬
‫على‬
‫هذا‬
‫البناء‬
‫بالرقابة‬
‫المرجعية‬
.
 In Anderson’s formulation for computers,
access control depends on a combination of HW and SW that
is;
always invoked; validates every access attempt,
immune from tampering,
assuredly correct.
 Anderson called this construct a reference monitor;


‫هي‬
‫فكرة‬
‫وليست‬
‫أداة‬
‫يمكن‬
‫شراؤها‬
‫لسد‬
‫المنفذ‬
.

‫يمكن‬
‫تضمين‬
‫هذه‬
‫الفكرة‬
‫في‬
‫التطبيق‬
‫للتحكم‬
‫بكائنات‬
‫الت‬
‫طبيق‬

‫جزء‬
‫من‬
‫نظام‬
‫التشغيل‬
‫يتعلق‬
‫بنظام‬
‫إدارة‬
‫الكائنات‬
.
 A reference monitor is a notion, not a tool you can
buy to plug into a port;
 It could be embedded in an application to control
the application’s objects,
 part of the OS for system-managed objects, or
 part of an appliance.


‫المرجعية‬ ‫الرقابة‬
(
Reference Monitor
)

More Related Content

Similar to المحاضرة الخامسة التحكم بالوصول.pptx

لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfBahaa Abdulhadi
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهLumah Madany
 
First lecture doc
First lecture docFirst lecture doc
First lecture docghayth
 
نظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdfنظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdfBahaa Abdulhadi
 
تصميم نظم
تصميم نظمتصميم نظم
تصميم نظمahmed66710
 
نظم قواعد البيانات
نظم قواعد البياناتنظم قواعد البيانات
نظم قواعد البياناتFida Kadun
 
غمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxغمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxHASHEMHASH
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةايمن البيلي
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىNasser Shafik
 
Critical system
Critical systemCritical system
Critical systemhamzaeng
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتemad Saleh
 
Uml use case diagram
Uml use case diagram Uml use case diagram
Uml use case diagram Sally Jarkas
 
Deadlock Detection Algorithm.pptx
Deadlock Detection Algorithm.pptxDeadlock Detection Algorithm.pptx
Deadlock Detection Algorithm.pptxrandatrabilsi
 
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوترAhmedHaggag40
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 

Similar to المحاضرة الخامسة التحكم بالوصول.pptx (20)

لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
 
تعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامهتعريف نظام التشغيل ومهامه
تعريف نظام التشغيل ومهامه
 
نظام إدارة المحتوى
نظام إدارة المحتوىنظام إدارة المحتوى
نظام إدارة المحتوى
 
First lecture doc
First lecture docFirst lecture doc
First lecture doc
 
نظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdfنظام التحكم في الوصول_ نظرة عامة.pdf
نظام التحكم في الوصول_ نظرة عامة.pdf
 
تصميم نظم
تصميم نظمتصميم نظم
تصميم نظم
 
cobit
cobitcobit
cobit
 
نظم قواعد البيانات
نظم قواعد البياناتنظم قواعد البيانات
نظم قواعد البيانات
 
غمدان 1 مترجم.pptx
غمدان 1 مترجم.pptxغمدان 1 مترجم.pptx
غمدان 1 مترجم.pptx
 
امن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثةامن المعلومات المحاضرة الثالثة
امن المعلومات المحاضرة الثالثة
 
Introduction to lookout
Introduction to lookoutIntroduction to lookout
Introduction to lookout
 
امن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمىامن الوثائق والمعلومات عرض تقديمى
امن الوثائق والمعلومات عرض تقديمى
 
Critical system
Critical systemCritical system
Critical system
 
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلوماتإدارة وتأمين شبكات المكتبات ومراكز المعلومات
إدارة وتأمين شبكات المكتبات ومراكز المعلومات
 
Uml use case diagram
Uml use case diagram Uml use case diagram
Uml use case diagram
 
Deadlock Detection Algorithm.pptx
Deadlock Detection Algorithm.pptxDeadlock Detection Algorithm.pptx
Deadlock Detection Algorithm.pptx
 
Process activities.pptx
Process activities.pptxProcess activities.pptx
Process activities.pptx
 
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
(الدرس الأول والثاني الوحدة الأولي الصف الأول الإعدادي (كمبيوتر
 
1
11
1
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 

المحاضرة الخامسة التحكم بالوصول.pptx